WPA "довольно безопасен", в то время как WPA2 "очень безопасен". Уже существуют частичные нападения на WPA в дикой природе, и больше полных нападений, как ожидают, будет появляться со временем. WPA2 (использующий AES, а не TKIP) еще не имеет никаких известных уязвимостей.
Как Вы сказали, решение, относительно которого Вы выбираете, главным образом до значения Ваших данных, но мое персональное предложение к миграции к WPA2 теперь, вместо того, чтобы иметь необходимость сделать это, когда практическое нападение обнаружено когда-то за следующие несколько лет. Помещение Вашей беспроводной связи на отдельной подсети и обработка ее почти как "Интернет" с точки зрения того, какой доступ предоставляется, являются также хорошей идеей, учитывая то, как легкий это должно осуществить сниффинг.
Хорошая сводная страница: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2
Править: на самом деле aircrack-ng команды не думают, что WPA будет взломан в ближайшее время.
1. hostname
2. lsb_release -a
3. echo ~
4. who
5. history | grep /usr/bin | tail -n 5
6. wc -w /usr/dict/words
7. groups [id -G -n for extra marks]
8. find ~ -name \* -type f -print
9. man -k bash
Удостоверьтесь, что Вы даете надлежащие цитаты для своей работы ;)
1: hostname
2: uname -a
3:
4: users
5: cat ~/.bash_history (last commands in current user) to do exactly what you ask for you have to use grep over /etv/passwd to get the list of users and the use it to cat everyones .bash_history file
6:
7: cat /etc/passwd ans some grep wizardy
8:
9:
Другие ответили на Ваш определенный запрос. Если Вы интересуетесь изучением оболочки, можно сделать хуже, чем чтение LinuxCommand.org. Если Вы желаете для движения далее, Усовершенствованное Руководство по созданию сценариев Bash является большим ресурсом.
какие файлы (исключая каталоги) расположены в Вашем корневом каталоге и всех его подкаталогах?
$ cd $HOME
$ find -name \* -type f -print
btw. большинство этих команд не являются ударом builtins, довольно автономными программами. Таким образом, можно использовать их от любой оболочки.
Имя хоста $
Кошка $ / и т.д. / *release
Примечание: это работает над большинством дистрибутивов кроме плоскости Debian. На debian, 'кошка/etc/debian_version'
$ повторяют ~
$ w
История $ |grep/usr/bin
Только покажет историю для того пользователя. Не уверенный в истории в масштабе всей системы. Возможно, я могу изучить что-то здесь.
Туалеты $-l $ (находят/usr/share/dict - следуют - тип f - печать), |grep общее количество
Принятие нескольких файлов слова и никаких дублирующихся слов. Теперь следует за символьными ссылками!
Группы $
$ находят ~ - тип f
$ grep-R колотят/usr/share/man
Я также чувствую, что просто сделал домашнюю работу некоторого ребенка. И форматирование на этом сайте является кошмаром.